Ransomware-18.jpg

Ataques de BEC e custos de ransomware dobram em um ano

Da Redação
06/06/2023

O número de ataques de comprometimento de e-mail comercial (BEC) dobrou no ano passado, com a ameaça respondendo por quase 60% dos incidentes de engenharia social analisados pela Verizon para seu relatório de investigações de violação de dados de 2023. O relatório deste ano é baseado na análise de 16.312 incidentes de segurança e 5.199 violações no ano passado.

A categoria de “pretexto”, ou BEC, agora é mais comum do que o phishing em incidentes de engenharia social, embora este último ainda seja mais predominante em violações, observa o relatório. A quantia média roubada em ataques de BEC agora é de US$ 50 mil.

O sucesso dessa tática de engenharia social também é a grande razão pela qual o elemento humano está presente em 74% das violações, de acordo com o relatório. Chris Novak, diretor administrativo de consultoria de segurança cibernética da Verizon Business, disse que a liderança sênior está especialmente exposta à engenharia social. “Eles não apenas possuem as informações mais confidenciais de uma organização, mas também estão entre os menos protegidos, já que muitas organizações fazem exceções de protocolo de segurança para eles”, acrescentou.

Segundo ele, com a expansão e a crescente sofisticação da engenharia social, as organizações devem aumentar a proteção das lideranças sênior agora para evitar intrusões caras no sistema.

O relatório aponta, ainda, que o ransomware é um fator em um quarto (24%) das violações, o que representa um ligeiro aumento em relação ao relatório do ano passado. No entanto, o custo médio por incidente dobrou do ano passado para este, com 95% dos incidentes de ransomware que sofreram uma perda custando entre US$ 1 milhão e US$ 2,25 milhões.

Veja isso
Ransomware BlackCat atualiza tradecraft e fica mais perigoso
Ataque de BEC rouba credenciais usando página da Evernote

E-mail, software de compartilhamento de desktop e aplicativos da web continuam sendo os principais vetores de ataques de ransomware, enquanto credenciais roubadas (49%), phishing (12%) e exploração de vulnerabilidades (5%) são as principais formas pelas quais os agentes de ameaças conseguem entrar nas organizações. Em relação a este último item, o bug do Log4j teve um impacto imediato e importante no cenário de ameaças, com um terço (32%) da verificação de vulnerabilidade do utilitário ocorrendo nos primeiros 30 dias após sua divulgação.

A Verizon argumenta que isso destaca a velocidade com que os operadores de ameaças agora podem passar da prova de conceito para a exploração em massa. A grande maioria dos ataques (97%) no ano passado foi motivada por ganhos financeiros e não por espionagem, disse a empresa.

Compartilhar: